ARTICLE DU BLOG :

Sécuriser votre LIMS contre les risques de cyber sécurité

De nombreux laboratoires ont adopté la commodité de l’accès à distance, mais cela a introduit de nouveaux risques de cyber sécurité partout, y compris sur les plateformes informatiques telles que LIMS.Si la cyber sécurité n’est pas dans votre esprit, elle devrait l’être.

TechRadar a dit :

« Les entreprises ont été confrontées à plus de cyberattaques que jamais auparavant en 2021, avec de nouvelles données de Check Point Research révélant que les réseaux d’entreprise ont connu 50 % d’attaques en plus par semaine par rapport à l’année précédente »

Selon l’enquête Gartner Board of Directors 2022, 88 % des membres du conseil d’administration ont classé la cybersécurité comme un risque commercial ; seulement 12 % l’ont qualifiée de risque technologique.

Après des décennies de travail pour renforcer les systèmes d’entreprise contre les cyberrisques, en 2020, tout le monde a soudainement commencé à travailler à domicile. Alors que le travail à distance n’a cessé de croître, bien que lentement, au cours de la dernière décennie, la COVID a été le principal événement déclencheur qui a prouvé son caractère pratique.

Bien que la tendance du travail à domicile ait commencé à s’inverser au cours des six derniers mois, on s’attend à ce qu’elle joue un rôle plus important à l’avenir, car les employés exigent de plus en plus le travail à distance (même s’ils ne sont pas à temps plein) comme avantage.

De nombreux laboratoires ont adopté la commodité de l’accès à distance, mais cela a introduit de nouveaux risques de cyber sécurité partout, y compris sur les plateformes informatiques telles que LIMS. Dans tous les secteurs en général, les plaintes pour cybercriminalité ont bondi de 300 % après le début de la pandémie de coronavirus, selon le FBI.

Les systèmes d’entreprise étant désormais accessibles dans le monde entier, comment pouvez-vous garantir la sécurité de vos données sensibles ?

La réalité est que toute plateforme en ligne peut être la cible de cyberattaques. Bien que le LIMS LabVantage ait toujours été sécurisé, la « nouvelle normalité » du travail à distance a fait de la sécurité du système une priorité encore plus grande, tant dans nos produits que dans notre culture d’entreprise. Pour atténuer ces menaces, nous utilisons des défenses éprouvées que tout fabricant de logiciels devrait utiliser lors de la gestion de données sensibles ou critiques.

Nous passerons en revue ci-dessous quelques-unes des meilleures pratiques et des ressources les plus importantes qui contribuent aux stratégies de cybersécurité les plus fiables au monde.

Le projet de sécurité des applications web ouvertes (OWASP)

L'OWASP est une organisation à but non lucratif fondée en 2001, dans le but d’aider les propriétaires de sites web et les experts en sécurité à protéger les applications web contre les cyberattaques. L’organisation compte 32 000 bénévoles dans le monde entier qui effectuent des évaluations de sécurité et des recherches.

L'OWASP est une organisation à but non lucratif fondée en 2001, dans le but d’aider les propriétaires de sites web et les experts en sécurité à protéger les applications web contre les cyberattaques.

L’une de ses initiatives les plus connues est l’OWASP Top 10, un projet de recherche qui propose des classements et des conseils en matière de remédiation pour les 10 dangers de sécurité des applications web les plus graves identifiés par les experts en sécurité du monde entier. Maintenue depuis 2003 ans, la liste est mise à jour tous les 2 à 3 ans pour rester à jour avec l’évolution des risques de cybersécurité.

Étant donné que LabVantage est un système basé sur le web qui utilise un navigateur, nous suivons attentivement le Top 10 de l’OWASP et en discutons fréquemment lorsque nous parlons aux clients et aux futurs clients.

Parmi les autres ressources disponibles auprès de l’organisation, citons le modèle de maturité de l’assurance logicielle (SAMM) de l’OWASP, le guide de développement de l’OWASP, le guide de test de l’OWASP et le guide de révision du code OWASP.

En plus d’employer régulièrement une entreprise tierce pour effectuer des tests d’intrusion sur le LIMS LabVantage, nous organisons également des « hackathons » d’une semaine qui opposent le système à des groupes concurrents de programmeurs qui le connaissent mieux que personne, l’équipe de recherche et développement qui l’a conçu.Tests d’intrusion

Également connu sous le nom de « pen testing », le test d’intrusion est une forme de « piratage éthique » dans laquelle une cyberattaque autorisée est effectuée pour tester l’efficacité de la sécurité d’un système.

Le processus de test d’intrusion est souvent caractérisé par cinq étapes :

Reconnaissance : Recueillir des informations sur le système cible qui peuvent être exploitées pour améliorer l’attaque.

Balayage : Utiliser des outils techniques pour en savoir plus sur le système et ses vulnérabilités potentielles.

Accéder au système : Utilisation des données recueillies lors des phases 1 et 2 pour pénétrer dans le système cible.

Maintien de l’accès : Maintenir une présence dans le système cible tout en recueillant un maximum de données.

Recouvrement des pistes : Effacer toute trace de l’attaque.

Après ces cinq étapes, les tests d’intrusion se terminent généralement par un rapport complet de toutes les vulnérabilités découvertes et exploitées, ainsi que des suggestions d’améliorations de la sécurité.

En plus d’employer régulièrement une entreprise tierce pour effectuer des tests d’intrusion sur le LIMS LabVantage, nous organisons également des « hackathons » d’une semaine qui opposent le système à des groupes concurrents de programmeurs qui le connaissent mieux que personne, l’équipe de recherche et développement qui l’a conçu.

Authentification multifacteur (MFA)

Même si le terme AMF ne vous est pas familier, il est probable que vous l'utilisiez déjà. Si vous effectuez des opérations bancaires en ligne, si vous avez un fonds de retraite, si vous utilisez le réseau privé virtuel (VPN) de votre entreprise ou si vous avez déjà demandé à participer à un programme de voyage gouvernemental comme TSA PreCheck ou Global Entry, vous avez peut-être dû utiliser une forme d’authentification multifacteur appelée authentification à deux facteurs (2FA).

Avec la sortie de LabVantage 8.7, les utilisateurs disposent désormais de trois options différentes pour mettre en œuvre l’authentification multifacteur ou l’authentification 2FA : par l’intermédiaire d’un fournisseur d’identité SSO commercial, en utilisant l’e-mail et/ou Google Authenticator pour envoyer un mot de passe à usage unique, ou en utilisant Duo Security.Par exemple, en plus de saisir votre identifiant et votre mot de passe, vous devrez peut-être saisir correctement un code aléatoire unique qui est envoyé sur votre smartphone.

Ce n’est qu’un des exemples les plus courants de MFA. L’idée de base est que l’accès n’est accordé que lorsque plus d’un « facteur », tel qu’un objet, des données biométriques, des informations ou d’autres détails, est fourni. Si l’un des facteurs requis est manquant ou incorrect, le système suppose que votre identité n’a pas été prouvée.

Avec la sortie de LabVantage 8.7, les utilisateurs disposent désormais de trois options différentes pour mettre en œuvre l’authentification multifacteur ou l’authentification 2FA : par l’intermédiaire d’un fournisseur d’identité SSO commercial, en utilisant l’e-mail et/ou Google Authenticator pour envoyer un mot de passe à usage unique, ou en utilisant Duo Security.

Code de suivi et contenu du fichier

Pour éviter les piratages et les violations, les équipes de sécurité des entreprises doivent examiner soigneusement le code logiciel. LabVantage utilise un certain nombre d’outils pour suivre, évaluer et analyser le code source à la recherche de vulnérabilités, notamment SonarQube et le logiciel Jira d’Atlassian. La détection des octets magiques est intégrée pour vous protéger contre le téléchargement de fichiers incorrects et potentiellement malveillants.

LabVantage s’engage à assurer votre sécurité, aujourd’hui et demain

Alors que le travail à distance continue de devenir une réalité commerciale quotidienne, de nouvelles fonctionnalités et améliorations ont été apportées pour renforcer la sécurité de tous les produits LabVantage. Ces efforts ont déjà fait de la plateforme un complément technologique exceptionnellement résistant aux brèches. Nous avons également renforcé notre engagement continu à nous tenir au courant de l’évolution du paysage de la cybersécurité.

Si vous n’avez pas encore effectué la mise à niveau vers la version la plus récente de LabVantage, nous vous encourageons à le faire afin de tirer parti des dernières fonctionnalités de sécurité de base.

Contactez LabVantage dès aujourd’hui pour explorer les options de mise à niveau.